Version 2.2. Version 3.02

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Version 2.2. Version 3.02"

Transcription

1 Version 2.2 Version 3.02

2 Scrypto CYBER-PASS La solution globale d authentification / chiffrement Scrypto CYBER-PASS permet de mettre en œuvre un procédé d authentification forte avec toutes les applications sensibles nécessitant une identification forte de l utilisateur et compatibles CSP ou PKCS#11. Authentification de l utilisateur Un utilisateur, pour pouvoir utiliser une application compatible CYBER-PASS, doit disposer d'une carte ou clé et du code PIN associé. L'authentifieur héberge le certificat et la clé privée utiles à l'application. Le certificat est associé à une personne et non plus à une machine : vous identifiez l'utilisateur avec certitude. Déblocage à distance du code de déblocage, l'utilisateur est invité à entrer un nouveau code PIN. La carte est à nouveau opérationnelle. Applications compatibles La solution d'authentification forte, Scrypto CYBER-PASS, permet de mettre en œuvre le procédé d'authentification à double facteur pour toutes les applications compatibles Microsoft CAPI ou PKSC#11. Sécurité des réseaux : Clients VPN (Cisco, Checkpoint, StrongS/WAN...). Ouverture de session Windows (Microsoft Smart Card Logon Accès WEB sécurisés (IE, Mozilla...) Lors de la saisie du code PIN, si la carte est bloquée, une fenêtre de déblocage apparaît. Dans cette fenêtre, une chaîne d'identification s'affiche. Elle doit être transmise à l'administrateur. En retour l'administrateur fournit un code de déblocage valide une seule fois. Après saisie Sécurité des données : Chiffrement de fichiers et dossiers avec logiciels de chiffrement compatibles CSP ou PKCS#11. Chiffrement et signature de mails (Outlook, Lotus Notes, Mozilla Thunderbird...). Principe de l authentification double facteur : Ce que vous possédez : le Scrypto Authentifieur ce que vous connaissez : le code PIN ou Passphrase + 2

3 Solution Globale Authentification forte Card Management Chiffrement de fichiers Single Sign On Sécurité des accès distants Certificats et PKI Authentifieurs Intégration de CYBER-PASS dans une architecture sécurisée Applications de sécurité Logiciels de Clients VPN Clients Messagerie PKI Microsoft Chiffrement Smart Card Logon Scrypto CYBER-PASS Microsoft CAPI PKCS#11 CSP Driver clé à puce virtuelle Scrypto Authentifieurs Clé à puce virtuelle Carte à puce Clé à puce Administration et déploiement Grâce à son outil de gestion des authentifieurs (Card Management) CYBER-PASS permet de mettre en œuvre une gamme complète de solutions d authentification forte, de chiffrement et de SSO à partir d un support d authentification unique. Ces solutions sont décrites dans la suite de ce document. Scrypto CYBER-PASS peut être installé sur des postes équipés de Windows 2000, Windows XP ou Windows Points forts Authentification à double facteur : carte à puce ou clé USB + code PIN Mobilité : support certificat X.509 dans la clé ou la carte Authentifieur unique pour l authentification forte, le chiffrement, le SSO... Transparent pour les utilisateurs Aucune clé stockée sur la machine Outils et services adaptés 3

4 Scrypto DynamiD L authentification forte dynamique Scrypto DynamiD, solution d'authentification forte à l'ouverture de session Windows, vous permet de sécuriser l'ouverture des comptes Windows tout en simplifiant la tâche de l'utilisateur. Étapes d authentification avec Scrypto DynamiD Simplicité d'utilisation La mise en place d'une politique de sécurité forte imposant des changements de mots passe Windows fréquents est difficilement acceptée par les utilisateurs. Si les règles sont trop strictes, les mots de passe seront notés à proximité de l'ordinateur, et si elles sont souples, les mots de passe seront trop simples. Scrypto DynamiD simplifie le travail des utilisateurs au quotidien, ceux-ci n'ont plus de mot de passe à retenir, le support (carte à puce, clé USB) et son code PIN remplacent l'authentification par login / mot de passe. L'utilisateur choisit lui-même son code et le simple retrait de la carte ou de la clé verrouille automatiquement la session en cours. Sécurité renforcée Scrypto DynamiD s'appuie sur une authentification forte à deux facteurs. L'utilisateur doit, pour ouvrir une session sur sa machine ou sur le domaine, posséder deux éléments : un élément matériel (sa carte à puce ou sa clé) et une information qu'il est le seul à détenir, le code PIN. 4

5 Solution Globale Authentification forte Card Management Chiffrement de fichiers Single Sign On Sécurité des accès distants Certificats et PKI Authentifieurs Adapté à votre architecture Dans un domaine Windows Active Directory : Scrypto DynamiD s appuie sur la technologie du Smart Card Logon de Windows. L ouverture de session est réalisée après authentification réciproque du client et du contrôleur de domaine Windows pour une sécurité accrue (cf schéma page 19). En plus de l ouverture de session par carte et du verrouillage automatique, Scrypto DynamiD vous apporte les fonctionnalités supplémentaires de déblocage des cartes en local ou à distance, ainsi qu un choix d authentifieurs adaptés à chaque usage (clé USB ou carte à puce). Déblocage Le déblocage carte peut être réalisé avant l ouverture de session et à distance grâce à la transmission d un défi / réponse. Dans un Workgroup ou en poste isolé : Lorsque le poste de travail est isolé ou appartient à un Workgroup, Scrypto DynamiD enregistre le login et le mot de passe de la session de l utilisateur dans la carte ou la clé. Comme lors d une utilisation dans un domaine, le simple retrait de la carte ou de la clé USB, verrouille la session de l utilisateur. Protection du poste : Verrouillage par simple retrait carte Administration et déploiement L'installation de Scrypto DynamiD sur les postes de travail peut être réalisée par des outils d'installation administrée (SMS...). Scrypto DynamiD peut être installé sur des postes équipés de Windows 2000, Windows XP ou Windows Points forts Compatible «clé à puce virtuelle» Cartes à cryptoprocesseur avec générateur de bi-clé 1024 / 2048 bits Sécurité unifiée des accès locaux et distants Verrouillage au retrait de la carte Installation rapide et simplifiée des postes Transparent pour les utilisateurs Intégré au Smart Card Logon 5

6 Scrypto Card Manager La solution personnalisée de gestion des cartes et clés Grâce à son interface conviviale, Scrypto Card Manager vous permet de gérer les utilisateurs et leur carte ou clé associée très simplement : la personnalisation, la réinitialisation du code PIN ou encore l effacement de la carte se font en quelques clics Un outil performant et simple Le Card Manager permet de gérer l'ensemble des cartes ou clés des utilisateurs. Via une seule interface WEB vous personnalisez les cartes très rapidement pour les nouveaux utilisateurs. Une carte déjà personnalisée peut être effacée et réutilisée par un autre utilisateur. Le Card Manager vous permet également de débloquer des cartes en local ou à distance grâce au code de déblocage à usage unique. Un outil personnalisable et adapté à vos besoins Le Card Manager ne nécessite pas d'évolution de votre architecture (domaine, workgroup, LDAP). Le Card Manager peut s'intégrer dans votre PKI (Microsoft Certificate serveur, NewP- KI ou autre IGC avec une interface WEB) pour réaliser l'ensemble des opérations (demande de certificat / gestion carte) depuis la même application. En fonction de vos besoins Scrypto adapte le Card Manager pour permettre un dialogue direct avec votre PKI. Ainsi la personnalisation des cartes et les générations des certificats peuvent être réalisées via une demande unique. Gestion partagée des cartes et clés L'attribution et la gestion des utilisateurs sont souvent réalisées par plusieurs personnes, c'est pourquoi grâce à une interface WEB, le Card Manager peut être utilisé par plusieurs administrateurs. Calcul des codes de déblocage L interface du Card Manager fournit deux types de codes de déblocage : Par code PUK : il est généré et enregistré lors de la personnalisation de la carte. Il peut être imprimé et confié à l utilisateur. L ensemble des codes PUK peut être exporté au format «.csv» depuis le Card Manager et exploité via un logiciel de traitement de données. Par défi / réponse : Une fenêtre de déblocage indique une chaîne d'identification, elle doit être transmise à l'administrateur. En retour l'administrateur fournit un code de déblocage valide une seule fois. Après saisie l'utilisateur est invité à entrer un nouveau code PIN. La carte est à nouveau opérationnelle. 6

7 Solution Globale Authentification forte Card Management Chiffrement de fichiers Single Sign On Sécurité des accès distants Certificats et PKI Authentifieurs Personnalisation graphique des supports Scrypto Card Manager peut dialoguer avec des imprimantes spécifiques pour cartes à puce. Ainsi vous multipliez les usages (identification physique, authentification logique, contrôle d'accès) avec un seul et même support géré depuis le Card Manager. L impression des cartes est réalisée sur une imprimante compatible. Installation et configuration Le Card Manager ne nécessite aucune installation préalable sur le poste, la gestion de la carte ou de la clé est réalisée au travers d un ActiveX. L administrateur se connecte à l adresse du serveur hébergeant les pages WEB. Le serveur Web utilisé peut être soit IIS, soit APACHE. Points forts Utilisation possible par plusieurs administrateurs Solution personnalisable et intégrable dans votre PKI Analyse et effacement des cartes et clés existantes Personnalisation graphique des supports Outil WEB, pas d installation requise. 7

8 Scrypto Chiffrement ZoneCentral * ZoneCentral est le produit de chiffrement simple à déployer, automatique pour l administrateur et transparent pour l utilisateur. Cette solution, qui apporte un haut niveau de sécurité, chiffre les données pour en réserver l accès aux seuls utilisateurs autorisés et identifiés. Sans contrainte d organisation, ZoneCentral protège les fichiers et les dossiers là où ils résident. Il chiffre le swap et supprime les fichiers temporaires par surcharge. Chiffrement à la volée transparent pour les utilisateurs L utilisateur accède normalement aux fichiers sans action particulière et sans percevoir une différence de traitement entre les fichiers chiffrés et les fichiers en clair. Il devra seulement fournir une clé d accès, une seule fois dans sa session de travail, permettant de déchiffrer les fichiers chiffrés auxquels il accède. Cette transparence, réduit au strict minimum l interaction avec l utilisateur. Protection permanente et automatique Organisation des données inchangées Les fichiers sont chiffrés 'in-place', là où ils résident habituellement, sur un poste de travail ou sur un serveur de données. Aucun changement de l organisation des données n est nécessaire pour ZoneCentral. Partage et trafic réseau sécurisés ZoneCentral chiffre/déchiffre les fichiers, au plus près de leur utilisation, sur le poste de travail, en mémoire. De ce fait, lors d un accès sur un serveur via le réseau local de l entreprise, ou de façon déportée, les données transitent chiffrées. De plus, si un utilisateur partage une zone chiffrée sur son poste, seuls les utilisateurs ayant les droits d accès correspondants pourront lire le contenu des fichiers partagés. Mêmes les sauvegardes peuvent être effectuées en chiffré, ce qui pérennise la confidentialité des informations sensibles. Le plan de sécurité des données est décidé par les responsables de la sécurité de l entreprise. Il est ensuite appliqué automatiquement et de façon systématique par ZoneCentral, sans aucune sollicitation de l utilisateur. Les fichiers sont chiffrés en permanence (pas de copie en clair à un instant donné). * : ZoneCentral est un produit de la société Prim X 8

9 Solution Globale Authentification forte Card Management Chiffrement de fichiers Single Sign On Sécurité des accès distants Certificats et PKI Authentifieurs Clés d accès des utilisateurs Pour accéder aux zones chiffrées, plusieurs moyens d authentification sont possibles : mot de passe, fichiers de clés (.p12,.pfx) ou les supports physiques Scrypto Authentifieurs. Effacement sécurisé des fichiers Tous les fichiers supprimés par l utilisateur ou les applications sont effacés par surcharge. Le swap (ou fichier d échange) est également chiffré. ZoneCentral est le seul produit à offrir ces fonctions de wiping temps réel et de chiffrement du swap qui comblent ainsi des failles de sécurité potentielles importantes Le responsable de la sécurité dispose de moyens de recouvrement, propres à l entreprise, qui permettent d auditer les zones chiffrées. Il dispose également des outils qui lui permettent à tout moment de passer en clair ou en chiffré telle ou telle zone de son parc. Pièces jointes et archives chiffrées Zed! est un module intégré en standard dans ZoneCentral, qui permet de créer des conteneurs chiffrés et compressés pour l envoi sécurisé par de pièces jointes. L utilisateur peut échanger des informations avec d autres personnes équipées ou non de ZoneCentral. Les conteneurs peuvent utiliser des mots de passe (partagés) ou des certificats. Une version freeware permet de lire et modifier le contenu du dossier Zed. Points forts Chiffrement à la volée, in-place Chiffrement automatique du swap Détection automatique des clés mémoires USB avec proposition de chiffrement Effacement par surcharge (wiping) à la volée 9

10 Scrypto ExpreSSO Le Single-Sign-On (SSO) SSOX *, solution de Single-Sign-On (SSO), retient pour vous vos mots de passe. Une fois renseignés, ceux-ci sont stockés sécuritairement dans l'authentifieur SCRYPTO. Dès qu'une application demande une authentification, SSOX complète automatiquement les champs requis. La paramétrage des applications se fait grâce au module ExpreSSO Configuration. Lors de la première connexion à l'application, l'auto apprentissage demande à l'utilisateur le couple login/mot de passe qui est ensuite stocké sur l authentifieur SCRYPTO. Ne tapez plus vos mots de passe L'augmentation des contrôles d'accès aux applications multiplie les mots de passe des utilisateurs. SSOX retient ces mots de passe et prend en charge pour vous l'authentification sur les applications client / serveur ainsi que les applications WEB. Son moteur SSO détecte les événements Windows correspondant aux demandes d'identification et simule la saisie de l'utilisateur. Mise en oeuvre sécurisée et simple Contrairement à d'autres solutions de SSO, SSOX n'exploite pas le principe du mot de passe unique propagé par l'intermédiaire d'un serveur dédié à l'ensemble des serveurs réalisant les authentifications : chaque application reste maîtresse de ses mots de passe. Ainsi vous gagnez : - en sécurité, la découverte d'un mot de passe ne compromet pas la sécurité de toute les applications, - en simplicité, vous ne modifiez pas les applications existantes. Les applications supportées SSOX peut être mis en oeuvre pour différents types d'applications : les applications client/ serveur, les applications WEB et les émulateurs en environnement Windows. * : SSOX est un produit de la société Avencis 10

11 Solution Globale Authentification forte Card Management Chiffrement de fichiers Single Sign On Sécurité des accès distants Certificats et PKI Authentifieurs Gestion des changements de mots de passe SSOX prend en charge automatiquement les procédures de changement de mot de passe. Ces changements peuvent intervenir à l'initiative de l'application ou de SSOX. Le mot de passe d'origine peut être remplacé par un aléa complexe. Administration et déploiement L'installation de SSOX sur les postes de travail peut être réalisée par des outils d'installation administrée (SMS...). SSOX peut être installé sur des postes équipés de Windows 2000, Windows 2003 ou Windows XP. Les deux modules SSOX Watcher et SSOX Configuration peuvent être dissociés (poste utilisateur / poste administrateur) et la configuration du module client (fichier de configuration des applications) peut être déployée sur l'ensemble des postes. Points forts Authentification unique en début de session Aucune adaptation spécifique des applications Renforce la sécurité tout en diminuant la tâche des utilisateurs et des administrateurs Pas de serveur central de gestion des mots de passe des utilisateurs Gestion automatique et unifiée de tous les contrôles d'accès par mot de passe Suppression des risques de divulgation ou d'utilisation abusive de mots de passe 11

12 Scrypto Safe-Conduit La sécurité des accès VPN, WIFI et RAS Scrypto Safe-Conduit, solution de sécurisation des accès distants, permet d identifier avec certitude les utilisateurs des connexions VPN, WIFI ou RAS de votre entreprise grâce à une authentification à double facteur. Protégez vos accès distants Un utilisateur, pour pouvoir se connecter à une liaison VPN ou WIFI, doit disposer d'une carte ou clé et du code PIN associé. L'authentifieur héberge le certificat qui permet au client VPN d'établir la connexion. Le certificat est associé à une personne et non plus à une machine, vous identifiez l'utilisateur avec certitude. Un VPN ou une liaison WIFI permettent de se connecter facilement et à faible coût aux ressources de l'entreprise depuis l'extérieur ou depuis une connexion internet. La multiplication de ces accès augmente les risques pesant sur la sécurité de vos ressources informatiques. Les protocoles de sécurité mis en place par les VPN, les accès RAS ou WIFI permettent de garantir l'intégrité des données transférées sur la connexion mais en aucun cas d'authentifier la personne à l'origine de la connexion. Ainsi en cas de vol de portable ou d'attaque par connexion externe, le risque d'usurpation d'identité est élevé. C'est pourquoi il est important d'identifier la personne se connectant via un VPN ou un accès WIFI. Authentification de l'utilisateur Les éditeurs de solutions VPN ou WIFI proposent des interfaces techniques permettant à des éditeurs tiers de mettre en place des solutions d'authentification forte sur leurs accès. Scrypto Safe-Conduit exploite ces possibilités grâce à son propre Cryptographic Service Provider (CSP). Administration et déploiement L'installation de Scrypto Safe-Conduit sur les postes de travail peut être réalisée par des outils d'installation administrée (SMS...). Scrypto Safe-Conduit peut être installé sur des postes équipés de Windows 2000, Windows XP ou Windows

13 Solution Globale Authentification forte Card Management Chiffrement de fichiers Single Sign On Sécurité des accès distants Certificats et PKI Authentifieurs Établissement d une liaison VPN SSL avec authentification forte 1. L utilisateur se connecte à l adresse du site protégé par authentification forte (HTTPS) (envoi d une requête client). 2. Demande d authentification du serveur. Le serveur envoie son certificat ainsi que la liste des algorithmes qu il souhaite utiliser. 3. Le client vérifie la validité du certificat du serveur (date de validité, CRL). 4. Le client génère une clé symétrique et l envoie au serveur. 5. Le serveur peut alors envoyer un test au client. 6. Le client signe le test avec la clé privée correspondant à son propre certificat. Pour cela, il saisit son code PIN. 7. Validation du certificat par le serveur (autorité / validité / CRL ). 8. Établissement de la liaison VPN SSL chiffrée. Outils et services adaptés SCRYPTO Safe-Conduit met en œuvre le procédé d authentification à double-facteur pour toutes les applications compatibles avec les standards MS CAPI ou PKCS#11. Safe- Conduit est ainsi compatible avec les clients VPN les plus courants (Juniper, F5, Cisco ). SCRYPTO a en outre développé des partenariats avec les éditeurs de VPN afin de rendre automatique l installation de Safe- Conduit par connexion au portail d accès VPN : une procédure transparente permet alors d inspecter la configuration du poste et d installer automatiquement les composants manquants éventuels. Ensuite, à chaque connexion, Safe-Conduit demande l insertion de la clé (ou de la carte) et la saisie du code secret personnel. Points forts Authentification à double facteur : carte à puce ou clé USB + code PIN Mobilité : support certificat X.509 dans la clé ou la carte Compatible VPN CISCO, CHECKPOINT, MICROSOFT, JUNIPER, F5... Transparent pour les utilisateurs Aucune clé stockée sur la machine Outils et services adaptés 13

14 Scrypto Services Certificats et PKI La solution certificats adaptée à vos besoins Les certificats X.509 permettent de sécuriser efficacement les ressources informatiques. Pour autant, leurs domaines d'application sont nombreux, leurs structures et leur mise en oeuvre varient en fonction de leur utilisation. SCRYPTO vous fait bénéficier de son expertise dans les domaines de l'igc (la PKI) et vous propose à l'issue d'une étude, une solution pour gérer des certificats qui répondent à vos besoins. Audit préalable de vos besoins Les champs d'utilisation des certificats X.509 sont nombreux, en fonction de l'utilisation qui en est faite. Les contraintes et méthodes à appliquer pour créer et délivrer un certificat diffèrent énormément. Elles ont un impact important sur le coût et la gestion des certificats. C'est pourquoi chez SCRYPTO, notre démarche est de partir de vos besoins, pour connaître les habitudes et les utilisations et enfin, déterminer les certificats adaptés. Ainsi nous réalisons un audit auprès des responsables informatiques et de certains futurs utilisateurs, permettant de déterminer vos besoins actuels et d'évaluer vos besoins futurs. nous permet de proposer une architecture PKI (schéma regroupant les différentes autorités ou AC). En fonction de ces éléments et du nombre de certificats nécessaires nous proposons une solution PKI complète : PKI autonome, Achat de certificats, Générateur de certificats. Mise en place et formation SCRYPTO vous accompagne jusqu'à la phase d exploitation des certificats. Ainsi, nous réalisons si besoin la mise en place de la PKI et la formation des utilisateurs à son fonctionnement. Accompagnement lors de vos évolutions Grâce à une prestation de maintenance adaptée, SCRYPTO vous accompagne tout au long de l'utilisation des certificats, ainsi si vos besoins évoluent nous vous apportons une solution. Étude et proposition de solutions PKI adaptées Grâce aux informations acquises lors de l'audit, nous étudions le type ou les types de certificats à mettre en place (chiffrement, authentification, signature...), l'utilité ou non de la séparation des rôles en fonction de leur utilisation. Ceci 14

15 Solution Globale Authentification forte Card Management Chiffrement de fichiers Single Sign On Sécurité des accès distants Certificats et PKI Authentifieurs Microsoft Certificate Server Microsoft, sur les systèmes d exploitation de Windows Serveur 2000 et 2003, livre une PKI sans aucun frais de licence supplémentaire. La mise en place de cette autorité peut être réalisée sur un serveur autonome ou sur un contrôleur de domaine Active Directory. Dans ce cas d architecture, l IGC permet notamment de délivrer des certificats pour le Smart Card Logon de Windows (cf. page 18). L autorité délivre les certificats pour le ou les contrôleurs du domaine et pour les utilisateurs. A partir de la version 2003, il est possible de définir des modèles de certificats spécifiques afin de simplifier l interface de l administrateur de la solution. Certificats de chiffrements avec NewPKI NewPKI, solution issue du logiciel libre, permet de créer une infrastructure de gestion de clés autonome disposant d une autorité racine (auto signée ou importée depuis un fichier PKCS#12) et des autorités filles. Conformément aux recommandations de la DCSSI, il est possible de spécifier le rôle de chaque autorité fille (authentification, signature et chiffrement). Dans le cas de certificats de chiffrement (cf. illustration), la PKI génère le certificat et son biclé au format PKCS#12, celui-ci est ensuite importé dans la carte ou la clé par les outils spécifiques de Scrypto. Le séquestre de clés géré par l IGC permet de récupérer des données en suivant un protocole défini préalablement. Points forts Audit de vos besoins Étude des coûts Propositions de solutions adaptées et personnalisées Déploiement et Formation Accompagnement lors de vos évolutions Conseil et compétences des ingénieurs SCRYPTO 15

16 Scrypto Authentifieurs La clé à puce virtuelle Le concept de la clé à puce virtuelle développé par SCRYPTO permet d'utiliser une clé USB mémoire standard comme support d'authentification et de chiffrement. carte à puce : Smart Card Logon, Messagerie sécurisée, Authentification VPN, Protection Principe La solution associe une clé USB mémoire à un logiciel interface d'émulation qui permet à toutes les applications de voir cette clé comme une carte à puce. Les données "carte" sont stockées dans la clé dans une partition invisible à l'utilisateur au travers des outils Windows. Elles ne peuvent être détruites ou modifiées directement par l'utilisateur. Ces données sont de plus protégées par chiffrement AES contre toute attaque extérieure. La clé exploite un code PIN logiciel avec gestion du nombre de codes faux présentés : la présentation successive de 3 codes faux rend la clé inutilisable, comme pour la carte à puce. Son déblocage nécessite l'intervention d'un administrateur habilité. La clé à puce virtuelle offre ainsi toutes les fonctionnalités d'une carte à puce d'authentification, tout en conservant celles d'une clé USB mémoire. Plus de 99 % de la capacité mémoire reste disponible pour le stockage de données. La clé à puce virtuelle est compatible avec toutes les applications nécessitant ou utilisant une Les données cartes sont protégées par plusieurs niveaux de chiffrement. Le premier niveau de chiffrement interdit la copie des données sur une autre clé. Le second interdit l utilisation des clés d une entreprise dans une autre entreprise. Enfin, le code PIN est utilisé pour chiffrer une nouvelle fois les données sensibles (clé privée, identifiant et mot de passe SSO, ). Si la clé est bloquée suite à la présentation de 3 codes faux, l utilisateur doit faire appel à son administrateur pour obtenir la clé de déblocage. Avantage : Une installation facile et une capacité de stockage très importante. Caractéristiques : Émulation d une carte à puce Utilisation d'une clé USB mémoire standard (de 64Mo à 4 GO) Réservation d'une zone de 1 % pour les données carte Quatre niveaux de chiffrement Utilisation de secrets propres à l'entreprise et/ou au poste Le reste de la mémoire de la clé USB est disponible 16

17 Solution Globale Authentification forte Card Management Chiffrement de fichiers Single Sign On Sécurité des accès distants Certificats et PKI Authentifieurs Les cartes à puce Cyberflex Les cartes Cyberflex e-gate FORMAT ISO Les cartes Cyberflex e-gate d'axalto bénéficient des caractéristiques intrinsèques des cartes Cyberflex classiques, à savoir, un crypto processeur embarqué qui permet la génération des clés par la carte. Ainsi les calculs cryptographiques sont réalisés par la carte et la clé secrète n'est jamais transmise ou exportée. Ce très haut niveau de sécurité a été validé par une certification EAL4+. La caractéristique e- gate de ces cartes permet de s'affranchir du lecteur de carte PC/SC. Avantages : Très haut niveau de sécurité Certification critères communs EAL 4+ (DCSSI ) Cryptoprocesseur 1024 / 2048 bits Mémoire de 32K / 64K Bus USB Intégré à la carte Idéale pour les postes fixes, la carte format ISO peut être associée au lecteur de bureau (branchement sur port USB) ou au lecteur PCMCIA pour équiper les portables. Les nombreuses possibilités de personnalisation (MiFare, graphique, piste magnétique) permettent des utilisations supplémentaires variées Le connecteur e-gate USB format lecteur de bureau Avantages : Coût du connecteur Possibilité puce MiFare Possibilité piste magnétique FORMAT SIM Les cartes Cyberflex sont disponibles au format pré-découpé SIM idéales pour les ordinateurs portables. La carte est lue par le connecteur e- gate format clé. Le connecteur e-gate USB format clé Avantages : Faible encombrement Faible coût du connecteur Le lecteur PCMCIA Avantages : Insertion parfaite dans le portable Idéal pour les utilisateurs nomades Possibilité puce MiFare Possibilité piste magnétique 17

18 Scrypto Authentifieurs Les capteurs biométriques La carte à puce avec authentification biométrique BIOthentIC est un lecteur de carte à puce comprenant un capteur d empreinte digitale. L empreinte de référence de l utilisateur est stockée dans la puce elle même, en toute autonomie. Quand les empreintes stockées dans la carte concordent avec celles saisies par le capteur, la carte déverrouille les droits pour laquelle elle a été programmée. Enrôlement L enrôlement permet de personnaliser la carte à puce en créant et en stockant son ou ses empreintes de références dans la partie de la carte prévue à cet effet. Cette opération est réalisée une fois lors de la délivrance de la carte. Caractéristiques : Capteur FingerChip 500ppp Algorithme d'authentification et empreinte de référence intégrés dans la carte à puce Taux de fausse réjection (FRR): 1.5% max Taux de fausse acceptation (FAR): 0.001% max Architecture hautement sécurisée. Authentification Lors d une authentification, il suffit de balayer son doigt sur le capteur du lecteur d empreintes digitales. Le lecteur envoie le résultat du balayage dans la carte à puce pour y être authentifié. Si les empreintes correspondent, la carte déverrouille les zones protégées en accès. L authentification fait appel à un algorithme totalement embarqué dans la carte. 18

19 19

20 20

Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités

Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités Journée chiffrement Le 24 janvier 2006 X. Jeannin (CNRS/UREC) Plan! Différents aspects du chiffrement de données!

Plus en détail

Systeme d authentification biometrique et de transfert de donnees cryptees

Systeme d authentification biometrique et de transfert de donnees cryptees Systeme d authentification biometrique et de transfert de donnees cryptees Securisez vos acces et protegez vos donnees Les composants ActiveX développés par NetInf associés aux produits de sécurisation

Plus en détail

Intégrer le chiffrement et faciliter son intégration dans votre entreprise!

Intégrer le chiffrement et faciliter son intégration dans votre entreprise! Rev.23 ZoneCentral 2.5 Intégrer le chiffrement et faciliter son intégration dans votre entreprise! Sommaire ZoneCentral - le chiffrement in-place Les Zed! - conteneurs sécurisés Sécurité du poste de travail

Plus en détail

Sécurisation des accès au CRM avec un certificat client générique

Sécurisation des accès au CRM avec un certificat client générique NOTE TECHNIQUE Sécurisation des accès au CRM avec un certificat client générique OBJETIF DE SECURITE Réduire les risques d usurpation d identité et de vols de données (exemple : keylogger, cheval de Troie

Plus en détail

Solution de déploiement de certificats à grande échelle. En savoir plus...

Solution de déploiement de certificats à grande échelle. En savoir plus... Solution de déploiement de certificats à grande échelle permet un déploiement des certificats numériques à grande échelle en toute sécurité sans avoir à fournir un support physique (token, carte à puce

Plus en détail

Les nouveautés en UCOPIA Version 5.0

Les nouveautés en UCOPIA Version 5.0 Les nouveautés en UCOPIA Version 5.0 Pour mieux répondre aux besoins de nos clients, UCOPIA sort la toute dernière version de la solution, disponible dès septembre 2014. Chaque evolution dans cette version

Plus en détail

Connexion d un client lourd à la messagerie e-santé PACA

Connexion d un client lourd à la messagerie e-santé PACA Connexion d un client lourd à la messagerie e-santé PACA La messagerie sécurisée e-santé PACA est un service de type Webmail. Un Webmail est une interface Web rendant possible l émission, la consultation

Plus en détail

Guide d installation et d utilisation

Guide d installation et d utilisation Guide d installation et d utilisation A lire avant toute installation de certificat (Mandataire de Certification et Porteur) Décembre 2011 Vous avez choisi le certificat Net-Identity de BNP Paribas et

Plus en détail

Emarche v1.5.1. Manuel Utilisateur

Emarche v1.5.1. Manuel Utilisateur Emarche v1.5.1 Manuel Utilisateur Table des matières 1 Pré-requis...2 2 Présentation...3 3 Utilisation...4 3.1 Fenêtre de connexion...4 3.2 Interface principale...5 3.3 Mise à jour automatique...6 3.4

Plus en détail

LOGICIEL KIPICAM : Manuel d installation et d utilisation

LOGICIEL KIPICAM : Manuel d installation et d utilisation 2015 LOGICIEL KIPICAM : Manuel d installation et d utilisation Kipisoft http://w.sanchez.free.fr/product_home_overview.php 16/05/2015 SOMMAIRE 1. Présentation de l'application... 3 2. Installation de l'application...

Plus en détail

Guide d'installation de Citrix EdgeSight pour test de charge. Citrix EdgeSight pour test de charge 3.8

Guide d'installation de Citrix EdgeSight pour test de charge. Citrix EdgeSight pour test de charge 3.8 Guide d'installation de Citrix EdgeSight pour test de charge Citrix EdgeSight pour test de charge 3.8 Copyright L'utilisation du produit documenté dans ce guide est soumise à l'acceptation préalable du

Plus en détail

GUIDE D'UTILISATION DU PORTAIL IAM

GUIDE D'UTILISATION DU PORTAIL IAM GUIDE D'UTILISATION DU PORTAIL IAM CONNEXION ET UTILISATION IAM Table des matières Généralités... 3 Objectifs du document... 3 Évolutions du portail... 3 Signaler un INCIDENT demander du support Contacter

Plus en détail

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1 AOLbox Partage de disque dur Guide d utilisation Partage de disque dur Guide d utilisation 1 Sommaire 1. L AOLbox et le partage de disque dur... 3 1.1 Le partage de disque dur sans l AOLbox... 3 1.1.1

Plus en détail

C. Configuration des services de transport

C. Configuration des services de transport Page 282 Chapitre 8 Dans la version 2013 d'exchange, les dossiers publics sont devenus un type de boîtes aux lettres et utilisent les mêmes mécanismes de routage que les e-mails. - Le message est destiné

Plus en détail

JetClouding Installation

JetClouding Installation JetClouding Installation Lancez le programme Setup JetClouding.exe et suivez les étapes d installation : Cliquez sur «J accepte le contrat de licence» puis sur continuer. Un message apparait and vous demande

Plus en détail

Middleware eid v2.5 pour Mac OS X

Middleware eid v2.5 pour Mac OS X Manuel d'utilisation Middleware eid v2.5 pour Mac OS X page 1 de 14 Table des matières Introduction...3 Installation...4 Les éléments du logiciel eid...5 Le module PKCS#11...6 Application pour lire et

Plus en détail

Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité.

Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité. DESCRIPTION : Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité. Lors de la première connexion à partir d un nouvel emplacement, Avanquest Connection

Plus en détail

ANNEXE 1. PSSI Préfecture de l'ain. Clause de sécurité à intégrer dans les contrats de location copieurs

ANNEXE 1. PSSI Préfecture de l'ain. Clause de sécurité à intégrer dans les contrats de location copieurs ANNEXE 1 PSSI Préfecture de l'ain Clause de sécurité à intégrer dans les contrats de location copieurs Sommaire 1 - Configuration...2 1.1 - Suppression des interfaces, services et protocoles inutiles...2

Plus en détail

Installation 4D. Configuration requise Installation et activation

Installation 4D. Configuration requise Installation et activation Installation 4D Configuration requise Installation et activation Configuration requise Les applications de la gamme 4D v15 requièrent au minimum les configurations suivantes : Windows OS X Processeur Intel

Plus en détail

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2 Module 1 Introduction à la gestion de l environnement Windows Server 2008 R2 Vue d ensemble du module Rôles serveur Utilisation des outils d administration Microsoft Windows Server 2008 R2 Utilisation

Plus en détail

MISE EN PLACE D UN RESEAU STRUCTURE ET SECURISE

MISE EN PLACE D UN RESEAU STRUCTURE ET SECURISE MISE EN PLACE D UN RESEAU STRUCTURE ET SECURISE Mise en place d un serveur RADIUS 2013 / 2014 Haureils Florent BTS Sio Contexte et situation initiale Expertis est une entreprise spécialisée dans l ingénierie

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

Carte TOOAL v1.0. Fonctions de sécurité

Carte TOOAL v1.0. Fonctions de sécurité Carte TOOAL v1.0 Fonctions de sécurité Mediscs Société créée : 2004 Labellisée OSEO-ANVAR -> DMP Stockage des données sur une CD-RW Brevet d auto-gravure Vers les systèmes d authentification Dispositif

Plus en détail

Serveur Web - IIS 7. IIS 7 sous Windows 2008

Serveur Web - IIS 7. IIS 7 sous Windows 2008 Serveur Web - IIS 7 Le livre de référence de ce chapitre est «Windows Server 2008 - Installation, configuration, gestion et dépannage» des éditions ENI, disponible sur egreta. Le site de référence pour

Plus en détail

MOBILITE. Nomadio, le dialer d entreprise. Datasheet

MOBILITE. Nomadio, le dialer d entreprise. Datasheet DU PC PORTABLE AU PDA COMMUNICANT MOBILITE Nomadio, le dialer d entreprise Datasheet IBELEM, SA au Capital de 147 815 Filiale d ITS Group - 3, boulevard des bouvets 92741 Nanterre Cedex Tél : 01.55.17.45.75

Plus en détail

Manuel du logiciel PrestaTest.

Manuel du logiciel PrestaTest. Manuel du logiciel. Ce document décrit les différents tests que permet le logiciel, il liste également les informations nécessaires à chacun d entre eux. Table des matières Prérequis de PrestaConnect :...2

Plus en détail

Le contrat SID-Hébergement

Le contrat SID-Hébergement Version : 2.4 Revu le : 09/10/2008 Auteur : Jérôme PREVOT Le contrat SID-Hébergement Objectif : Fournir au client une solution complètement hébergée de son système d information et des ses applications,

Plus en détail

Monter un site Intranet

Monter un site Intranet Monter un site Intranet S il n est pas difficile de créer un site Web basique grâce à IIS, ceux d entre vous qui ne sont pas initiés aux langages de développement Web auront du mal à satisfaire les besoins

Plus en détail

2 disques en Raid 0,5 ou 10 SAS

2 disques en Raid 0,5 ou 10 SAS Serveur GED: INFO EN + Afin d obtenir des performances optimales il est préférable que le serveur soit dédié. Matériel : Processeur Jusqu à 10 utilisateurs 2.0 Ghz environ Jusqu à 30 utilisateurs 2.6 Ghz

Plus en détail

Guide d'installation Application PVe sur poste fixe

Guide d'installation Application PVe sur poste fixe Guide d'installation Application PVe sur poste fixe ANTAI Juillet 2011 1/21 Sommaire 1. PRÉ-REQUIS 3 1.1. MATERIEL À INSTALLER 3 2. MISE EN ŒUVRE DE L APPLICATION PVE SUR POSTE FIXE 4 2.1. INSTALLATION

Plus en détail

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Fonctionnement de Windows XP Mode avec Windows Virtual PC Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage

Plus en détail

Chiffrement de données

Chiffrement de données Chiffrement de données DESlock + est une solution de chiffrement simple et complète pour les entreprises de toutes tailles. L installation optimisée réduit considérablement le temps de déploiement. Au

Plus en détail

VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA.

VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA. VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA 1 6 décembre 2005 2 Plan Contexte INRIA Enjeux et objectifs de VISON Service d authentification

Plus en détail

Cryptographie. Cours 6/8 - Gestion de clés

Cryptographie. Cours 6/8 - Gestion de clés Cryptographie Cours 6/8 - Gestion de clés Plan du cours Importance de la gestion des clés Clés secrètes, clés publiques Certificats Infrastructure à clé publique (Public Key Infrastructure, PKI) Dans le

Plus en détail

Installation de Windows 2012 Serveur

Installation de Windows 2012 Serveur Installation de Windows 2012 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

Date : juin 2009 AIDE SUR LES CERTIFICATS. Comment sauvegarder et installer son certificat

Date : juin 2009 AIDE SUR LES CERTIFICATS. Comment sauvegarder et installer son certificat Date : juin 2009 AIDE SUR LES CERTIFICATS 1 Transférer mon certificat sur Internet Explorer 3 1.1 Sauvegarde du certificat sur Internet Explorer 3 1.2 Installation du certificat sur Internet Explorer 6

Plus en détail

Certificats «CREDIT LYONNAIS Authentys Entreprise» Manuel utilisateur du support cryptographique

Certificats «CREDIT LYONNAIS Authentys Entreprise» Manuel utilisateur du support cryptographique Certificats «CREDIT LYONNAIS Authentys Entreprise» Manuel utilisateur du support cryptographique Page 2 sur 21 1 INTRODUCTION Pour toute question complémentaire ou demande d information : pour les clients

Plus en détail

Logiciel de production de références technico-économiques en agriculture

Logiciel de production de références technico-économiques en agriculture Logiciel de production de références technico-économiques en agriculture Objectifs du logiciel Fonctionnalités du logiciel Caractéristiques techniques du logiciel 1. Objectifs du logiciel Collecter, stocker

Plus en détail

Catalogue des prestations techniques. Division Petites Entreprises

Catalogue des prestations techniques. Division Petites Entreprises Catalogue des prestations techniques Division Petites Entreprises Un accompagnement sur mesure! Pour vous permettre de gérer votre activité en toute sérénité et d utiliser votre logiciel dans les meilleures

Plus en détail

Fiche produit. Septembre 2010. Kiwi Pro en quelques mots

Fiche produit. Septembre 2010. Kiwi Pro en quelques mots Septembre 2010 Fiche produit La solution Kiwi Pro a été spécialement conçue pour répondre aux besoins les plus exigeants en terme de fiabilité et de performance, avec une capacité de traitement optimale

Plus en détail

INSTALLATION D UN PORTAIL CAPTIF PERSONNALISE PFSENSE

INSTALLATION D UN PORTAIL CAPTIF PERSONNALISE PFSENSE INSTALLATION D UN PORTAIL CAPTIF PERSONNALISE PFSENSE Aurelien.jaulent@educagri.fr TABLE DES MATIERES Contexte :... 2 Introduction :... 2 Prérequis réseau :... 2 Choix de configuration :... 2 Configuration

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

IIS (Internet Information Services) est le serveur Web de Microsoft. Il assure les mêmes fonctions qu'un serveur Web tel qu Apache.

IIS (Internet Information Services) est le serveur Web de Microsoft. Il assure les mêmes fonctions qu'un serveur Web tel qu Apache. Projet Serveur Web I. Contexte II. Définitions On appelle serveur Web aussi bien le matériel informatique que le logiciel, qui joue le rôle de serveur informatique sur un réseau local ou sur le World Wide

Plus en détail

PROTEGER SA CLE USB AVEC ROHOS MINI-DRIVE

PROTEGER SA CLE USB AVEC ROHOS MINI-DRIVE PROTEGER SA CLE USB AVEC ROHOS MINI-DRIVE Protéger sa clé USB avec un système de cryptage par mot de passe peut s avérer très utile si l on veut cacher certaines données sensibles, ou bien rendre ces données

Plus en détail

Courrier électronique

Courrier électronique Une boîte aux lettres sur internet est hébergée sur un serveur, auquel vous accédez soit par un client de messagerie (tel que Microsoft Outlook Express), installé et configuré sur votre poste, soit par

Plus en détail

DÉMARRAGE RAPIDE. Présentation et installation de NetStorage

DÉMARRAGE RAPIDE. Présentation et installation de NetStorage Novell NetStorage www.novell.com DÉMARRAGE RAPIDE Présentation et installation de NetStorage Novell NetStorage est une fonction de NetWare 6 qui permet d'accéder facilement, via Internet, au système de

Plus en détail

MailStore Server : guide de démarrage rapide

MailStore Server : guide de démarrage rapide MailStore Server : guide de démarrage rapide Sommaire Premières étapes... 2 Étape 1 : configuration requise et installation... 2 Étape 2 : lancement du client MailStore... 2 Étape 3 : configuration des

Plus en détail

WIFI. Paramétrage et accès EDUROAM. Direction du système d information

WIFI. Paramétrage et accès EDUROAM. Direction du système d information WIFI Paramétrage et accès EDUROAM Direction du système d information 1 PRESENTATION EDUROAM EDUROAM est un réseau sans fil sécurisé dont la particularité est d être accessible dans un grand nombre d établissements

Plus en détail

Politique de certification et procédures de l autorité de certification CNRS

Politique de certification et procédures de l autorité de certification CNRS Politique de certification et procédures de l autorité de certification CNRS V2.1 1 juin 2001 Jean-Luc Archimbaud CNRS/UREC Directeur technique de l UREC Chargé de mission sécurité réseaux informatiques

Plus en détail

Restriction sur matériels d impression

Restriction sur matériels d impression Restriction sur matériels d impression Objectif : Restreindre l accès aux matériels multifonctions Description des matériels : Serveur d impression : SVAWAV01 (10.204.1.204) Ricoh Aficio MP C4501 o IP

Plus en détail

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO) LDAP Mise en place Introduction Limitation et Sécurité Déclarer un serveur MySQL dans l annuaire LDAP Associer un utilisateur DiaClientSQL à son compte Windows (SSO) Créer les collaborateurs DiaClientSQL

Plus en détail

Annuaire : Active Directory

Annuaire : Active Directory Annuaire : Active Directory Un annuaire est une structure hiérarchique qui stocke des informations sur les objets du réseau. Un service d'annuaire, tel qu'active Directory, fournit des méthodes de stockage

Plus en détail

Microsoft Dynamics. Installation de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Installation de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Installation de Management Reporter for Microsoft Dynamics ERP Date : mai 2010 Table des matières Introduction... 3 Présentation... 3 Configuration requise... 3 Installation de Management

Plus en détail

1. PRE REQUIS TECHNIQUES...2 2. REMARQUES PRELIMINAIRES...2 3. ETAPE 1 : PROCEDURE D INSTALLATION DU BADGE MULTIFONCTIONS...3

1. PRE REQUIS TECHNIQUES...2 2. REMARQUES PRELIMINAIRES...2 3. ETAPE 1 : PROCEDURE D INSTALLATION DU BADGE MULTIFONCTIONS...3 BADGE MULTIFONCTIONS Manuel d installation 1. PRE REQUIS TECHNIQUES...2 2. REMARQUES PRELIMINAIRES...2 3. ETAPE 1 : PROCEDURE D INSTALLATION DU BADGE MULTIFONCTIONS...3 3.1. ORDINATEUR WINDOWS XP...3 3.2.

Plus en détail

4D v11 SQL Release 6 (11.6) ADDENDUM

4D v11 SQL Release 6 (11.6) ADDENDUM ADDENDUM Bienvenue dans la release 6 de 4D v11 SQL. Ce document présente les nouveautés et modifications apportées à cette nouvelle version du programme. Augmentation des capacités de chiffrement La release

Plus en détail

Documentation relative à l installation des certificats e-commerce de BKW

Documentation relative à l installation des certificats e-commerce de BKW Documentation relative à l installation des certificats e-commerce de BKW Certificat b2b-energy, valable 3 ans Installation directe du certificat dans le navigateur 2 / 19 Table des matières 1. Introduction...3

Plus en détail

SCHMITT Année 2012/2014 Cédric BTS SIO. Accès à Distance

SCHMITT Année 2012/2014 Cédric BTS SIO. Accès à Distance SCHMITT Année 2012/2014 Cédric BTS SIO Accès à Distance Description: Ce projet a pour but de définir différent logiciels d'accès à distance pour assister un utilisateur, de les installer et de les tester.

Plus en détail

Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w

Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w w Procédure Messagerie Outlook 2007 et 2010 Solutions informatiques Connecteur Zimbra pour Microsoft Outlook 2007 et 2010 (ZCO) 1/46 SOMMAIRE 1 Introduction... 3 2 Compatibilité... 3 2.1 Versions supportées

Plus en détail

SOMMAIRE. Installation & Gestion des licences Schémaplic. 1. Téléchargement des programmes d installation

SOMMAIRE. Installation & Gestion des licences Schémaplic. 1. Téléchargement des programmes d installation Vous venez d acquérir le logiciel Schémaplic et nous vous félicitons pour votre achat. Le présent document illustre les étapes d installation et d activation de votre logiciel Schémaplic dans ses différentes

Plus en détail

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO) LDAP Mise en place Introduction Limitation et Sécurité Déclarer un serveur MySQL dans l annuaire LDAP Associer un utilisateur DiaClientSQL à son compte Windows (SSO) Créer les collaborateurs DiaClientSQL

Plus en détail

L accès à distance du serveur

L accès à distance du serveur Chapitre 11 L accès à distance du serveur Accéder à votre serveur et aux ordinateurs de votre réseau depuis Internet, permettre à vos amis ou à votre famille de regarder vos dernières photos, écouter vos

Plus en détail

Mise en œuvre d'une solution de haute disponibilité pour un serveur de fichier

Mise en œuvre d'une solution de haute disponibilité pour un serveur de fichier Mise en œuvre d'une solution de haute disponibilité pour un serveur de fichier janvier 17 2014 Rodrigue Marie 913 G2 TP5 : Mise en œuvre d'une solution de haute disponibilité pour un serveur de fichier

Plus en détail

Les COMPTES Utilisateur et Messagerie

Les COMPTES Utilisateur et Messagerie Modules Express ICV Les COMPTES Utilisateur et Messagerie 29 octobre 2013 Présentation : Serge PEAULT Compte Utilisateur Sommaire Avec Windows 7, Vista et XP Particularité Windows 8 Compte de Messagerie

Plus en détail

LA SOLUTION MODULAIRE DE MESSAGERIE QUI PERMET DE COMMUNIQUER AVEC LE MONDE ENTIER

LA SOLUTION MODULAIRE DE MESSAGERIE QUI PERMET DE COMMUNIQUER AVEC LE MONDE ENTIER LA SOLUTION MODULAIRE DE MESSAGERIE QUI PERMET DE COMMUNIQUER AVEC LE MONDE ENTIER ixware permet aux utilisateurs d envoyer et de recevoir des messages depuis leur poste de travail ou même leurs applications

Plus en détail

OFFICE 365 - OUTLOOK QUICK START GUIDE

OFFICE 365 - OUTLOOK QUICK START GUIDE OFFICE 365 - OUTLOOK QUICK START GUIDE 1 @student.helha.be Chaque étudiant de la Haute École dispose pour ses contacts administratifs et pédagogiques, d une boite mail dont l adresse a comme structure

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

CENTRE DE RESSOURCES INFORMATIQUES IFMA -------

CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CONSULTATION POUR DEMANDE DE DEVIS CAHIER DES CHARGES RELATIF AU CHANGEMENT DU FIREWALL DE L IFMA --------------- Date limite d envoi de l'offre : 3 septembre

Plus en détail

Référentiel Général de Sécurité. version 1.0. Annexe A4

Référentiel Général de Sécurité. version 1.0. Annexe A4 Premier ministre Agence nationale de la sécurité des systèmes d information Ministère du budget, des comptes publics et de la réforme de l État Direction générale de la modernisation de l État Référentiel

Plus en détail

Description de l offre de services

Description de l offre de services Description de l offre de services Prestations en Webconférence... 2 Les prestations :... 3 Etude d éligibilité Microsoft Office 365... 3 Forfait de Mise en service... 4 Migration 5 utilisateurs... 5 Formation

Plus en détail

Présentation CryptoGram Folder Réunion OSSIR 11 juin 2001. CryptoGram. Ref: CRYPTO/PS/082000

Présentation CryptoGram Folder Réunion OSSIR 11 juin 2001. CryptoGram. Ref: CRYPTO/PS/082000 Présentation Folder Réunion OSSIR 11 juin 2001 3 av du Canada, ZA Courtaboeuf 1-91974 Les Ulis Cedex +33(0)1 69 29 82 10 - www.cryptogram-fr.com Ref: CRYPTO/PS/082000 Société française A Prologue Software

Plus en détail

CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6

CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6 Table des matières. CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6 QUE SONT LES DISQUES DE BASE ET LES DISQUES DYNAMIQUES? 6 FORMATAGE DES DISQUES ET

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation Réseau Classique en Licences Flottantes Remarques : 1. L'installation de la version réseau de STATISTICA s'effectue en deux temps : a) l'installation

Plus en détail

Gestion et sécurité de l accueil visiteurs

Gestion et sécurité de l accueil visiteurs Gestion et sécurité de l accueil visiteurs Manuel d utilisation Version 2.00 Sommaire 1- Introduction... 3 2- Connexion au réseau d accueil de WiSecure... 3 2.1 Prérequis... 3 2.2 Connexion au réseau WiFi

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

Mise en place serveur de Messagerie Serveur d un serveur de messagerie sous Windows Serveur 2008 R2

Mise en place serveur de Messagerie Serveur d un serveur de messagerie sous Windows Serveur 2008 R2 BTS SIO Mise en place serveur de Messagerie Serveur d un serveur de messagerie sous Windows Serveur 2008 R2 Frédéric Talbourdet Centre de formation Morlaix - GRETA BTS SIO CAHIER D ES CHARGES - Projet

Plus en détail

Cible de sécurité CSPN. Middleware IAS-ECC V2.0 pour environnement : Windows Mobile 6.1

Cible de sécurité CSPN. Middleware IAS-ECC V2.0 pour environnement : Windows Mobile 6.1 Cible de sécurité CSPN Statut du document Date d application Sans objet Version actuelle 1.2 Organisme(s) Développeurs Commanditaire Evaluateur Dictao ANTS Thales Gemalto Diffusion Nom Pascal Chour Emmanuel

Plus en détail

Installation 4D. Configuration requise Installation et activation

Installation 4D. Configuration requise Installation et activation Installation 4D Configuration requise Installation et activation Configuration requise Les applications de la gamme 4D v13 requièrent au minimum les configurations suivantes : Windows Mac OS Processeur

Plus en détail

arcopole Studio Annexe 7 Architectures Site du programme arcopole : www.arcopole.fr

arcopole Studio Annexe 7 Architectures Site du programme arcopole : www.arcopole.fr 4 arcopole Studio Annexe 7 Architectures Site du programme arcopole : www.arcopole.fr Auteur du document : Esri France Version de la documentation : 1.2 Date de dernière mise à jour : 26/02/2015 Sommaire

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

3SKey. Guide d'implémentation de la solution 3SKey pour les entreprises

3SKey. Guide d'implémentation de la solution 3SKey pour les entreprises Guide d'implémentation de la solution 3SKey pour les entreprises 18 mars 2011 Table des matières 1 Concepts de la solution 3SKey... 3 2 Gestion des tokens au sein de l entreprise... 4 2.1 Concept d utilisateur

Plus en détail

La sécurité des Réseaux Partie 7 PKI

La sécurité des Réseaux Partie 7 PKI La sécurité des Réseaux Partie 7 PKI Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références C. Cachat et D. Carella «PKI Open Source», éditions O REILLY Idealx,

Plus en détail

CAHIER DES CHARGES D IMPLANTATION

CAHIER DES CHARGES D IMPLANTATION CAHIER DES CHARGES D IMPLANTATION Tableau de diffusion du document Document : Cahier des Charges d Implantation EVRP Version 6 Etabli par DCSI Vérifié par Validé par Destinataires Pour information Création

Plus en détail

PRONOTE 2010 hébergement

PRONOTE 2010 hébergement PRONOTE 00 hébergement INDEX-EDUCATION.COM NOS LOGICIELS FONT AVANCER L ÉCOLE Table des matières Démarrage Première connexion... 4 Gestion du certificat... 5 Démarrer L hébergement... 7 Se connecter avec

Plus en détail

Version nouvelle! BullGuard. Backup

Version nouvelle! BullGuard. Backup 8.0 Version nouvelle! BullGuard Backup 0GB 1 2 Guide d installation WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Fermez toutes les applications ouvertes sur votre PC, excepté Windows. 2 3 Suivez les instructions

Plus en détail

L Authentification forte

L Authentification forte L Authentification forte 1/ Définition En sécurité des systèmes d'information, une authentification forte est une procédure d'identification qui requiert la concaténation d'au moins deux facteurs d'authentification.

Plus en détail

Messagerie électronique SIMAP/SRELAY

Messagerie électronique SIMAP/SRELAY Messagerie électronique SIMAP/SRELAY Centre de Calcul de l IN2P3 Mai 2007 2.4. Particularités du service Du point de vue de l utilisateur, le service IMAP proposé par le Centre de Calcul de l IN2P3 présente

Plus en détail

TUTORIEL PORTAIL CAPTIF PFSENSE

TUTORIEL PORTAIL CAPTIF PFSENSE TUTORIEL PORTAIL CAPTIF PFSENSE Qu est ce qu un portail captif? Un portail captif est une structure permettant un accès rapide à Internet. Lorsqu'un utilisateur cherche à accéder à une page Web pour la

Plus en détail

Documentation Utilisateur. ADQuickLoad

Documentation Utilisateur. ADQuickLoad Documentation Utilisateur ADQuickLoad DU_BIx00_ADQuickLoad.odt Version 1/rev.156-12/02/12 Page 1/10 TABLE DES MATIÈRES 1 Présentation Générale...3 1.1 Les Produits concernés...3 1.2 Généralités sur la

Plus en détail

Note Technique Sécurité. Système d'authentification. Authentification hors APN LuxGSM Authentification 3G/APN. Système de notification

Note Technique Sécurité. Système d'authentification. Authentification hors APN LuxGSM Authentification 3G/APN. Système de notification PLAN Note Technique Sécurité Système d'authentification Authentification hors APN LuxGSM Authentification 3G/APN Système de notification Pré-requis Sécurité et routage des notifications Système d'authentification

Plus en détail

Démarrage des solutions Yourcegid On Demand avec Citrix

Démarrage des solutions Yourcegid On Demand avec Citrix Démarrage des solutions Yourcegid On Demand avec Citrix NT-YCOD-2.4-06/2013 1. Table des matières 1. Table des matières 2 2. Préambule 3 3. Installation des postes clients 4 4. Paramétrage du client Citrix

Plus en détail

Installation Windows 2000 Serveur

Installation Windows 2000 Serveur Installation Windows 2000 Serveur Stage personnes ressources réseau en établissement janvier 2004 Formateur : Franck DUBOIS Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041

Plus en détail

Communiqué de Presse. Boulogne-Billancourt, Septembre 2003

Communiqué de Presse. Boulogne-Billancourt, Septembre 2003 Communiqué de Presse AudioSmartCard annonce son nouveau serveur d authentification Secured Sound Pro Server compatible LDAP et Radius et la disponibilité de son Software Developement Kit SDK Boulogne-Billancourt,

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

Personnaliser le serveur WHS 2011

Personnaliser le serveur WHS 2011 Chapitre 17 Personnaliser le serveur WHS 2011 Windows Home Server 2011 peut être personnalisé en ajoutant différentes fonctionnalités au logiciel. Comme pour Windows Server 2008 R2 dont Windows Home Server

Plus en détail

Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux

Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux Sommaire Concepts du SSO Intégration du SSO dans un projet d IAM Spécifications fonctionnelles et techniques

Plus en détail

Solution de sauvegarde externalisée

Solution de sauvegarde externalisée Solution de sauvegarde externalisée POURQUOI BACK NET «Le choix d une stratégie de sauvegarde performante présente pour les entreprises d aujourd hui, un véritable enjeu en termes de viabilité.» Elle doit

Plus en détail

WWW.MELDANINFORMATIQUE.COM

WWW.MELDANINFORMATIQUE.COM Solutions informatiques Procédure Sur Comment créer un premier Site SharePoint 2010 Historique du document Revision Date Modification Autor 3 2013-04-29 Creation Daniel Roy 1. But.4 2. Configuration..4

Plus en détail

MANUEL D INSTALLATION LOGICIEL TELEVITALE. Agréé SESAM VITALE 1.40

MANUEL D INSTALLATION LOGICIEL TELEVITALE. Agréé SESAM VITALE 1.40 MANUEL D INSTALLATION LOGICIEL TELEVITALE Agréé SESAM VITALE 1.40 TELEVITALE Le Gamma 95 Avenue des Logissons 13770 VENELLES Tél. 04.42.54.91.91 Fax 04.42.54.91.84 Hot line 04 42 54 91 92 de 9H à 17H30

Plus en détail

Sommaire : exemple de document de consignes

Sommaire : exemple de document de consignes Projet DATASEC Activité 5 Document de consignes Descriptif : Le groupe devra à la suite des différentes informations et constatations obtenues des activités précédentes rédiger un document permettant de

Plus en détail